内网渗透(六十七)之域权限维持之委派
域权限维持之委派
关于委派的概念以及委派的一些攻击手法,在之前的文章之中已经给大家讲过一些了,本编文章主要讲解利用委派来进行域权限维持。
假设被委派的服务B为krbtgt,而服务A是我们控制的一个服务账户或机器账户。配置服务A到服务B的约束性委派和基于资源的约束性委派,那么我们控制的账户就可以获取KDC服务的ST了(也就是TGT)。获得KDC的ST后,就可以伪造任何权限用户的TGT,以此来打造一个变种的黄金票据了。
1、选择控制的用户
这里配置krbtgt允许服务A基于资源的约束性委派,服务A可以有以下几类:
- 已经存在的有SPN的域用户
- 新建机器账户,但是要注意机器账户密码的自动更新问题
- 新建域用户,然后赋予了SPN
在实战中,建议使用第一种已经存在的有SPN的域用户,因为这样可以避免新建域用户,实现动静最小化。
(1)已经存在的有SPN的域用户
使用以下的命令可以寻找域内具有SPN并且密码永不过期的用户账户。由于当前测试环境,因此未配置该类型的账户。在真实的企业环境中,许多服务账户都满足该条件。
Get-ADUser -Filter * -Properties ServicePrincipalName